ORACLE DATABASE VAULT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ORACLE DATABASE VAULT"

Transcript

1 Università di Pisa Laurea Magistrale in Sicurezza Informatica: Infrastrutture ed Applicazioni Confidenzialità ed integrità di basi di dati a.a. 2009/2010 ORACLE DATABASE VAULT Marco Alamanni

2 Introduzione Negli ultimi anni normative e standard quali il Sarbanes-Oxley Act (SOX), la European Union Data Protection Directive (95/46/EC), l' Health Insurance Portability and Accountability Act (HIPAA) e il Payment Card Industry Data Security Standard (PCI-DSS) hanno decisamente spinto aziende private ed istituzioni pubbliche a considerare con grande attenzione le problematiche relative al controllo degli accessi e la protezione dei dati sensibili nelle loro infrastrutture informatiche. La sicurezza dei server database ha così assunto maggiore importanza, poiché essi costituiscono le casseforti dove sono custoditi dati cruciali per il business (o la mission) dell'azienda o dell'ente pubblico. Le esigenze più sentite sono in particolare la protezione dei dati sensibili dagli utenti con privilegi amministrativi e la separazione dei ruoli nell'amministrazione del database. Oracle Database Vault (in seguito DBV) è un'opzione di sicurezza per database Oracle la cui realizzazione è stata guidata proprio da questi obiettivi. E' costruita su di un framework dichiarativo che, attraverso componenti quali realms, factors, command rules, rules set e secure applications roles, consente di definire politiche di sicurezza in modo flessibile e trasparente alle applicazioni. DBV è configurabile e gestibile tramite interfaccia web con Oracle Database Vault Administrator e fornisce anche una API PL/SQL attraverso la quale creare e gestire tutti i componenti e configurare tutti i vari parametri di DBV. Problematiche di sicurezza affrontate da DBV Oracle ha due principali account di tipo amministratore: SYSTEM e SYS. SYSTEM è l'account amministratore standard con cui l'amministratore del database (DBA) normalmente si connette per svolgere le sue funzioni. SYS invece non è usato di solito come account utente vero e proprio, a differenza di SYSTEM. Possiede gli oggetti che costituiscono il nucleo del motore database e ha pertanto anche tutti i privilegi su di essi, cosa che si traduce in un controllo completo del database. E' un' account necessario per importanti funzioni di amministrazione e di manutenzione del database, come installare patches, effettuare aggiornamenti, backup e recovery, abilitare e disabilitare meccanismi di sicurezza. Il rischio per la sicurezza del database non è rappresentato solo dalla possibile compromissione di questi accounts, ma soprattutto da vulnerabilità nelle applicazioni per cui, attraverso tecniche come SQL injection, un attaccante può eseguire codice arbitrario in un contesto amministrativo. Non tutte le applicazioni sono infatti scritte tenendo conto del principio del 'privilegio minimo' e richiedono diritti amministrativi per funzionare correttamente. Agli account amministrativi sono concessi privilegi di tipo ANY (SELECT ANY TABLE, DROP ANY TABLE ecc...), per cui un DBA può accedere,modificare o cancellare dati sensibili a cui non dovrebbe avere accesso, non rispettando la conformità alle linee guida stabilite dalle normative in materia. DBV introduce nuovi ruoli amministrativi: DV_SECANALYST, DV_ADMIN e DV_OWNER per la gestione di DBV e delle politiche di sicurezza; DV_REALM_OWNER per la gestione dei realms e dei ruoli associati;

3 DV_ACCTMGR per la gestione degli accounts e dei profili. Questi ruoli separano la gestione della sicurezza e degli account dal ruolo tradizionale del DBA, implementando il concetto della separazione dei ruoli. Le funzioni e i privilegi che prima erano propri di un unico 'super-utente' vengono così suddivisi tra diversi ruoli, in modo che nessun utente abbia più il controllo completo sui dati e sulla configurazione del database. A differenza di opzioni di sicurezza come Virtual Private Database (VPD) e Label Security (OLS), che forniscono un meccanismo di controllo degli accessi a livello di records di una tabella, Database Vault restringe l'accesso a livello di comandi e di oggetti. Come vedremo, si può integrare anche con esse. Componenti Realms Un realm è un raggruppamento funzionale di schemi e ruoli per cui l'utilizzo di privilegi amministrativi di tipo ANY è limitato solo agli utenti e ai ruoli autorizzati. In altre parole, sono gruppi di schemi e ruoli protetti dall'accesso non autorizzato da parte di utenti con privilegi amministrativi di tipo ANY. Sono definiti i seguenti realms di default: Database Vault Account Management: definisce il realm per l'amministratore che crea e gestisce gli accounts e i profili (DV_ACCTMGR); Oracle Data Dictionary: definisce il realm per i seguenti schemi di Oracle Catalog: ANONYMOUS; DBSNMP; MDSYS; SYS; BI; EXFSYS; MGMT_VIEW; SYSMAN; CTXSYS; MDDATA; OUTLN; SYSTEM Questo realm controlla anche la capacità di concedere privilegi e ruoli amministrativi; Oracle Database Vault: definisce il realm per gli schemi di Database Vault (DVSYS, DVF e LBACSYS ); Oracle Enterprise Manager: definisce il realm per gli account di Enterprise Manager ( SYSMAN, DBSNMP). Si possono creare nuovi realms, ad esempio uno per tutti gli schemi usati da un dipartimento aziendale. Un realm può includere uno o più schemi del database e uno schema può appartenere a più realms. Può essere creato solo da un utente che ha un ruolo amministrativo di Database Vault (Security Administrator), come DV_OWNER o DV_ADMIN. Creando un realm, possono essere anche specificate le opzioni di auditing, stabilendo ad esempio di registrare nel log di audit i comandi non permessi dal meccanismo di protezione del realm (realm violations). Creato un realm, possono esservi aggiunti o tolti anche successivamente schemi e ruoli. Le autorizzazioni possono essere concesse solo da un Security Administrator e definiscono gli accounts e i ruoli che sono autorizzati ad accedere e manipolare gli oggetti protetti dal realm. Un utente o un ruolo autorizzato può essere di due tipi: owner o participant. Un participant può creare, accedere e modificare gli oggetti protetti dal realm, a patto che gli siano stati concessi i diritti per farlo dal sistema DAC standard del database. Un realm può avere più partecipants. Un utente owner ha in più la facoltà di concedere o revocare privilegi su oggetti del realm e di assegnare o revocare ruoli ad altri utenti. Non può però aggiungere altri utenti owner o participant al realm; ciò è permesso solo ai ruoli amministrativi di Database Vault. Gli utenti che hanno questi ruoli, come DV_OWNER, non possono essere autorizzati nei realm creati. Le autorizzazioni non aggiungono privilegi agli utenti che già dispongono di diritti di accesso agli oggetti del realm, ma limitano l'uso dei privilegi amministrativi solo agli utenti autorizzati.

4 Forniscono un meccanismo di protezione trasparente alle applicazioni che controlla a run-time (prima che il comando venga passato al motore SQL del database) se l'utente che ha impartito un comando SQL ha l'autorizzazione ad eseguirlo. Se non è autorizzato viene generato un errore di tipo 'realm violation' che può essere registrato nei log di audit. Un'applicazione dei realms è anche quella come meccanismo di sicurezza per il consolidamento di server database. In molte aziende, infatti, esistono server database distinti per ogni dipartimento (amministrativo, risorse umane, ricerca ecc...). Essi possono essere raggruppati in un unico server database, con riduzione dei costi di esercizio e manutenzione delle macchine. Tramite i realms si possono comunque mantenere separati i dati ed i ruoli amministrativi dei vari dipartimenti, impedendo, ad esempio, che l'amministratore del database di risorse umane possa accedere ai dati del dipartimento ricerca. Command rules e rules sets Quando viene impartito un comando SQL, Database Vault intercetta il comando e innanzitutto verifica le autorizzazioni del realm per consentire o meno la sua esecuzione. Se viene autorizzato, un secondo controllo è effettuato tramite le command rules. Esse sono regole che possono essere applicate alla maggior parte dei comandi DDL e DML e ne consentono l'esecuzione solo se la condizione specificata nella regola si verifica. Una command rule può quindi bloccare un comando eseguito da un utente autorizzato in un realm, se la condizione non è rispettata. Le command rules non sono legate ai realms; una command rule può essere anche riferita ad un oggetto non protetto da alcun realm. Le command rules sono suddivise nelle seguenti categorie: Command rules di sistema: sono applicate a comandi come CONNECT e ALTER SYSTEM e se ne può creare solo una per ogni istanza del database; Command rules associate ad uno schema: un esempio è creare una command rule per il comando DROP TABLE; Command rules associate ad un oggetto: un esempio è creare una command rule per il comando DROP TABLE per una specifica tabella inclusa nella regola; Quando si crea una command rule, si devono specificare: Il comando SQL a cui si riferisce; Il nome e il proprietario dell'oggetto a cui si riferisce il comando (il carattere speciale % viene usato per selezionare tutti gli oggetti o tutti i proprietari); Il rule set associato; Non si possono creare command rules per gruppi di comandi, come CREATE TABLE, ALTER TABLE e DROP TABLE, ma si possono definire più command rules per lo stesso comando. Ad esempio per il comando DROP TABLE possono esserne create una (o più) per specifici proprietari di oggetti e una per tutti gli altri. Un rule set è un insieme di regole, ognuna formata da un'espressione PL/SQL che restituisce un valore booleano. I rules set sono usati per restringere le autorizzazioni sui realms (specificando le condizioni sotto le quali sono attive), per definire quando permettere una command rule e per definire quando assegnare l'identità di un factor. Una regola può essere associata a più rules set e si possono così creare librerie di regole da usare per definire in modo flessibile la propria politica di sicurezza. I rules sets possono essere configurati in modo tale da richiedere che tutte le regole associate siano

5 vere (ALL TRUE) o che almeno una di esse sia vera (ANY TRUE). Database Vault fornisce un insieme di rule sets predefiniti, che possono essere personalizzati a piacimento. Factors I factors sono variabili o attributi riferiti ad una sessione del database di cui sono utili a stabilire il contesto, per autorizzare comandi come i seguenti: Connessione al database, quando usati come parte di una command rule associata a CONNECT; Eseguire un comando SQL su di un oggetto, quando usati come parte di una command rule o di autorizzazioni di un realm; Filtrare comandi SELECT e DML, quando usati come integrazione a VPD e OLS. DBV fornisce un insieme di factors predefiniti. A ciascun factor sono associati un tipo ed una funzione PL/SQL che restituisce il suo valore (identità). Tali funzioni appartengono allo schema DVF e hanno la forma DVF.F$factor_name. L'identità può anche essere una costante o dipendere dall'identità di altri factors associati. Alcuni dei tipi predefiniti di factors sono: Authentication_method, Client_IP, Domain, Database_hostname, Database_IP, Session_User. Secure application roles I secure applications roles sono ruoli che possono essere abilitati solo all'interno di procedure PL/SQL, le quali effettuano controlli per stabilire se le condizioni per l'abilitazione del ruolo sono verificate. Per definire queste condizioni si usano i rule sets. Un esempio applicativo Supponiamo di voler restringere l'accesso di un amministratore al database usando i seguenti criteri: Garantire che l'amministratore acceda dal corretto indirizzo IP; Limitare l'accesso solo durante l'orario di lavoro. Abbiamo un utente john a cui sono stati concessi privilegi amministrativi da un utente con ruolo DV_ACCTMGR. Innanzitutto un utente con ruolo DV_OWNER o DV_ADMIN si connette a Oracle DBV Administrator. Il primo passo è quello di aggiungere identità al factor 'Domain'; si creano due identità, SECURE e NOT SECURE, rispettivamente con 'Trust Level' VERY TRUSTED e UNTRUSTED. Poi si associano le identità di 'Domain' al factor 'Client_IP': all' identità SECURE si associa l'indirizzo IP della macchina dell'amministratore (ad esempio ) e a NOT SECURE tutti gli altri indirizzi. Il terzo passo è quello di creare un rule set per limitare l'orario di connessione e si chiama ad esempio 'DBA WORKING HOURS', specificando come opzione di valutazione delle regole ALL TRUE. Si creano poi le regole seguenti: Name: Internal DBA ; Rule Expression: DVF.F$SESSION_USER='JOHN' Name: Secure IP ; Rule Expression: DVF.F$DOMAIN='SECURE' Name: Week Day ; Rule Expression: TO_CHAR(SYSDATE, 'D') BETWEEN '2' AND '6' Name: Week Working Day Hours ; Rule Expression: TO_CHAR(SYSDATE, 'HH24') BETWEEN '08' AND '19'

6 Il passo successivo è creare una command rule che usi il rules set definito sopra, per controllare ad esempio l'esecuzione di DROP TABLE su oggetti di proprietà dell'account 'SH' protetti da un realm; nella pagina 'Create Command Rule' si seleziona il comando DROP TABLE, come 'Object owner' 'SH' e come rule set 'DBA WORKING HOURS'. Quando l'utente john si connette ed invia il comando DROP TABLE SH.SALES; DBV verifica se l'utente è autorizzato per il realm; in caso negativo viene generato un errore 'realm violation for drop table on SH.SALES', altrimenti verifica la command rule associata. Se una delle regole del rule set 'DBA WORKING HOURS' non è vera, perchè john si è connesso da un altro indirizzo IP o fuori dell'orario di lavoro, il comando viene bloccato e viene generato l'errore 'command rule violation for drop table on SH.SALES'. Integrazione con Oracle Label Security e Virtual Private Database OLS è un'opzione di sicurezza attraverso cui si possono definire politiche di sicurezza multi-livello di tipo Mandatory Access Control (MAC). Consente di restringere l'accesso ai records delle tabelle del database, confrontando il livello di sicurezza assegnato all'utente con quello assegnato alla label del record. DBV permette di associare le identità dei factors alle labels di OLS, integrando così i due meccanismi di sicurezza. Il seguente è un esempio di questa integrazione per assegnare a due utenti amministratori john e robert diversi livelli d'accesso ai dati. Per prima cosa creiamo le policies di OLS. Ci connettiamo come LBACSYS (amministratore di OLS) e creiamo la seguente policy: EXEC SA_SYSDBA.CREATE_POLICY('PRIVACY','PRIVACY_COLUMN','NO_CONTROL'); Poi creiamo i livelli per la policy 'PRIVACY': EXEC SA_COMPONENTS.CREATE_LEVEL('PRIVACY',2000,'S','SENSITIVE'); EXEC SA_COMPONENTS.CREATE_LEVEL('PRIVACY',1000,'C','CONFIDENTIAL'); Creiamo il compartimento 'PII': EXEC SA_COMPONENTS.CREATE_COMPARTMENT('PRIVACY',100,'PII','PERS_INFO'); Concediamo agli utenti john e robert le seguenti labels: EXEC SA_USER_ADMIN.SET_USER_LABELS('PRIVACY','john','S:PII'); EXEC SA_USER_ADMIN.SET_USER_LABELS('PRIVACY','robert','C'); Dopo essersi collegati come utente con ruolo DV_OWNER si crea un rule set per controllare le autorizzazioni OLS: EXEC DVSYS.DBMS_MACADM.CREATE_RULE_SET('PII Rule Set','Protect PII data from privileged users','y',1,0,2,null,null,0,null); e vi si aggiunge la regola 'Check OLS Factor': EXEC DVSYS.DBMS_MACADM.CREATE_RULE('Check OLS Factor', 'dominates(sa_utl.numeric_label(''privacy''),char_to_label(''privacy'',''s:pii'')) = ''1'''); Si aggiorna la command rule associata al comando ALTER SYSTEM per aggiungervi la rule set 'PII Rule Set': EXEC DVSYS.DBMS_MACADM.UPDATE_COMMAND_RULE('ALTER SYSTEM', 'PII Rule Set', '%','%', 'Y'); Quando i due amministratori si connettono ed eseguono ad esempio il comando ALTER SYSTEM SET AUDIT_TRAIL=OS; l'utente john sarà autorizzato ad eseguirlo, poiché ha un livello di sicurezza 'S' (Secret) mentre l'utente robert no poiché ha assegnato un livello 'C' (Confidential). VPD permette di definire politiche di sicurezza a livello di record di tabelle in modo tale che, quando un utente effettua una query, il server modifica in modo dinamico e trasparente all'utente la clausola WHERE, in base ad una funzione PL/SQL. Le policies di VPD possono essere applicate a comandi come SELECT, INSERT, UPDATE e DELETE. Le funzioni DVF.F$ dei factors possono essere usate nelle funzioni PL/SQL che implementano le politiche di VPD.

7 Conclusioni DBV è un framework per la gestione della sicurezza nei database Oracle i cui componenti si integrano tra di loro e con altre opzioni di sicurezza come OLS, consentendo di definire politiche di sicurezza che implementano i concetti della separazione dei ruoli amministrativi e della protezione dei dati sensibili dagli utenti amministratori, in conformità alle normative e agli standard vigenti. Bibliografia Patricia Huey, Oracle Database Vault Administrator s Guide 11g Release 2 (11.2), Oracle, 2010 David C. Knox et al, Applied Oracle Security: Developing Secure Database and Middleware Environments, Oracle Press/McGraw-Hill, 2010.

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Uso dei data bases con PHP. Prof. Francesco Accaino Iis Altiero Spinelli Sesto Sa Giovanni

Uso dei data bases con PHP. Prof. Francesco Accaino Iis Altiero Spinelli Sesto Sa Giovanni Uso dei data bases con PHP Prof. Francesco Accaino Iis Altiero Spinelli Sesto Sa Giovanni MDAC MDAC è l acronimo di Microsoft Data Access Component e fa parte della tecnologia Microsoft denominata Universal

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

Indice Introduzione Elementi di base dei database Il linguaggio SQL (Structured Query Language)

Indice Introduzione Elementi di base dei database Il linguaggio SQL (Structured Query Language) Indice Introduzione XI Capitolo 1 Elementi di base dei database 1 1.1 Che cos è un database 1 1.2 L architettura di Oracle Database 10g 3 Progetto 1.1 L architettura di Oracle Database 10g 8 1.3 I tipi

Dettagli

Corso BusinessObjects SUPERVISOR

Corso BusinessObjects SUPERVISOR Corso BusinessObjects SUPERVISOR Il modulo SUPERVISOR permette di: impostare e gestire un ambiente protetto per prodotti Business Objects distribuire le informazioni che tutti gli utenti dovranno condividere

Dettagli

GERARCHIE RICORSIVE - SQL SERVER 2008

GERARCHIE RICORSIVE - SQL SERVER 2008 GERARCHIE RICORSIVE - SQL SERVER 2008 DISPENSE http://dbgroup.unimo.it/sia/gerarchiericorsive/ L obiettivo è quello di realizzare la tabella di navigazione tramite una query ricorsiva utilizzando SQL SERVER

Dettagli

A. Bardine - Introduzione a PostgreSQL. PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati

A. Bardine - Introduzione a PostgreSQL. PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati Basi di dati PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati PostgreSQL è Open-Source ed il suo sviluppo procede da 15 anni il suo codice sorgente è quindi disponibile

Dettagli

Basi di dati. Introduzione a PostgreSQL. K.Donno - Introduzione a PostgreSQL

Basi di dati. Introduzione a PostgreSQL. K.Donno - Introduzione a PostgreSQL Basi di dati Introduzione a PostgreSQL Introduzione a PostgreSQL PostgreSQL è un software relazionale e ad oggetti per la gestione di basi di dati PostgreSQL è Open-Source ed il suo sviluppo procede da

Dettagli

Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R:

Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R: Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R: Si consiglia di creare il data base, inserire i dati nelle tabelle, provare

Dettagli

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf Il sistema IBM DB2 Sistemi Informativi T Versione elettronica: L01.1.IntroduzioneDB2.pdf IBM DB2 Il DBMS relazionale IBM DB2 è il prodotto di punta dell IBM per la gestione di basi di dati relazionali

Dettagli

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati.

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. Libelle DataMasking Anonimizzazione automatica e ottimizzata dei dati Versione documento: 1.0 Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. LDM è polivalente

Dettagli

FileMaker 11. Guida ODBC e JDBC

FileMaker 11. Guida ODBC e JDBC FileMaker 11 Guida ODBC e JDBC 2004 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker, Inc. registrato

Dettagli

JDBC versione base. Le classi/interfacce principali di JDBC

JDBC versione base. Le classi/interfacce principali di JDBC JDBC versione base Java Database Connectivity è il package Java per l accesso a database relazionali il package contiene interfacce e classi astratte uno dei pregi è la completa indipendenza del codice

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. INFORMATICA Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. APPLICAZIONI WEB L architettura di riferimento è quella ampiamente diffusa ed

Dettagli

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione SQL DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE SQL è più di un semplice linguaggio di interrogazione! Linguaggio di definizione dati (Data-definition language, DDL):! Crea/distrugge/modifica relazioni

Dettagli

SQLSCHEDULER PER MS SQL SERVER EXPRESS

SQLSCHEDULER PER MS SQL SERVER EXPRESS KING Manuale Tecnico Documentazione ad uso esclusivo dell installatore della procedura SQLSCHEDULER PER MS SQL SERVER EXPRESS KING GESTIONALE - KING STUDIO - TURBODOC Aggiornato al 04/07/2011 DATALOG Soluzioni

Dettagli

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali.

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. (Structured Query Language) : Il linguaggio è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. prima versione IBM alla fine degli anni '70 per un prototipo di ricerca (System

Dettagli

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni White paper Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni Panoramica Questo documento analizza il supporto alla programmabilità nell'infrastruttura ACI (Application Centric

Dettagli

APPENDICE B Le Active Server Page

APPENDICE B Le Active Server Page APPENDICE B Le Active Server Page B.1 Introduzione ad ASP La programmazione web è nata con la Common Gateway Interface. L interfaccia CGI tuttavia presenta dei limiti: ad esempio anche per semplici elaborazioni

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

JDBC di base. Le classi/interfacce principali di JDBC

JDBC di base. Le classi/interfacce principali di JDBC JDBC di base Java Database Connectivity è il package Java per l accesso a database relazionali il package contiene interfacce e classi astratte completa indipendenza del codice dal tipo di database o di

Dettagli

Sistema di Gestione di Basi di Dati DataBase Management System DBMS

Sistema di Gestione di Basi di Dati DataBase Management System DBMS Base di dati (accezione generica) collezione di dati, utilizzati per rappresentare le informazioni di interesse per una o più applicazioni di una organizzazione (accezione specifica) collezione di dati

Dettagli

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro?

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? Che cos'e' SQL? Acronimo di 'Structured Query Language E' un linguaggio

Dettagli

JDBC: Introduzione. Java Database Connectivity (JDBC): parte 1. Schema dei legami tra le classi principali. Principali classi/interfacce di JDBC

JDBC: Introduzione. Java Database Connectivity (JDBC): parte 1. Schema dei legami tra le classi principali. Principali classi/interfacce di JDBC JDBC: Introduzione Java Database Connectivity (JDBC): parte 1 Gianluca Moro DEIS - Università di Bologna gmoro@deis.unibo.it Java Database Connectivity è il package Java per l accesso a database relazionali

Dettagli

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari Gubiani & Montanari Il DBMS Oracle 1 Il DBMS Oracle Express Edition Donatella Gubiani e Angelo Montanari Il DBMS Oracle Il DBMS Oracle Oracle 10g Express Edition Il DBMS Oracle (nelle sue versioni più

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Security Enhanced Linux (SELinux)

Security Enhanced Linux (SELinux) 25/10/2002 Security Enhanced Linux 1 Cos è SELinux? Security Enhanced Linux (SELinux) a cura di: Michelangelo Magliari Loredana Luzzi Andrea Fiore Prototipo di Sistema Operativo Realizzato dalla National

Dettagli

ROUTINE E PROGRAMMAZIONE

ROUTINE E PROGRAMMAZIONE LEZIONE-TSQL-02 TRIGGER E PROCEDURE (VER03 PAG. 1 / 6 LEZIONE-TSQL-02 TRIGGER E PROCEDURE (VER03 T-SQL PROGRAMMAZIONE PARTE SECONDA ROUTINE E PROGRAMMAZIONE In TSQL è possibile definire alcune routine

Dettagli

Trasformazione DB Access In SQL Server. Michele De Nittis

Trasformazione DB Access In SQL Server. Michele De Nittis Trasformazione DB Access In SQL Server Michele De Nittis 1 Spesso è necessario migrare uno schema di database scritto in Access verso il più completo e complesso ambiente SQL SERVER. Questa operazione

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

Oracle Database 11g: Workshop di amministrazione I Release 2

Oracle Database 11g: Workshop di amministrazione I Release 2 Oracle University Contact Us: 800 672 253 Oracle Database 11g: Workshop di amministrazione I Release 2 Duration: 5 Days What you will learn Agli utenti che desiderano diventare professionisti Oracle viene

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Corso di Informatica Generale 1 IN1. Linguaggio SQL

Corso di Informatica Generale 1 IN1. Linguaggio SQL Università Roma Tre Facoltà di Scienze M.F.N. di Laurea in Matematica di Informatica Generale 1 Linguaggio SQL Marco (liverani@mat.uniroma3.it) Sommario Prima parte: le basi dati relazionali Basi di dati:

Dettagli

La Document Orientation. Come implementare un interfaccia

La Document Orientation. Come implementare un interfaccia La Document Orientation Come implementare un interfaccia Per eliminare l implementazione di una interfaccia da parte di una classe o documento, occorre tirarla su di esso tenendo premuto il tasto ctrl.

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

MDAC. Attualmente la versione disponibile di MDAC è la 2.8 ma faremo riferimento alla 2.6. ADO Active Data Objects ADO OLE DB ODBC

MDAC. Attualmente la versione disponibile di MDAC è la 2.8 ma faremo riferimento alla 2.6. ADO Active Data Objects ADO OLE DB ODBC MDAC MDAC è l acronimo di Microsoft Data Access Component e fa parte della tecnologia Microsoft denominata Universal Data Access (UDA). Mette a disposizione una serie di componenti per l accesso a svariate

Dettagli

AssetCenterTM Versione 3.51

AssetCenterTM Versione 3.51 AssetCenterTM Versione 3.51 Addendum 07 novembre 2000 ITEM ACT-3.51-IT-00795 Addendum - Italian Peregrine Systems, Inc., 1999-2000. Tutti i diritti riservati. Runtime Sybase SQL Anywhere : Sybase, Inc.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

SCHEDE DI INFORMATICA GLI ARCHIVI E LE BASI DI DATI

SCHEDE DI INFORMATICA GLI ARCHIVI E LE BASI DI DATI SCHEDE DI INFORMATICA GLI ARCHIVI E LE BASI DI DATI Il Database è una collezione di archivi di dati ben organizzati e ben strutturati, in modo che possano costituire una base di lavoro per utenti diversi

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array...

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array... Prefazione...xiii A chi si rivolge il libro... xiv Struttura e contenuti del libro... xiv Dove trovare aiuto... xvii Le newsletter di SitePoint... xviii I vostri commenti... xviii Convenzioni adottate

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA

DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DOCUMENT MANAGEMENT SYSTEM E VISTE UTILIZZO DEL DMS E DELLE VISTE IN AZIENDA DMS Il Document system management (DMS), letteralmente"sistema di gestione dei documenti" è una categoria di sistemi software

Dettagli

Configurazione Stampe

Configurazione Stampe Configurazione Stampe Validità: Febbraio 2013 Questa pubblicazione è puramente informativa. SISECO non offre alcuna garanzia, esplicita od implicita, sul contenuto. I marchi e le denominazioni sono di

Dettagli

DEFINIZIONI FONDAMENTALI

DEFINIZIONI FONDAMENTALI Consorzio per la formazione e la ricerca in Ingegneria dell'informazione DEFINIZIONI FONDAMENTALI Per vincere ci vuole una buona partenza... Docente: Cesare Colombo CEFRIEL colombo@cefriel.it http://www.cefriel.it

Dettagli

Le risposte alle domande a fine capitolo

Le risposte alle domande a fine capitolo Appendice A Le risposte alle domande a fine capitolo Capitolo 1 ORACLE: LA SOCIETÀ E IL SOFTWARE 1. Oracle è stata fondata da Larry Ellison, Bob Miner e. D. Ed Oates 2. In quale anno Oracle ha fornito

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.1 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

DBMS ORACLE 9i I componenti del Database Server Oracle : Strutture di memoria Processi File fisici Directory principali: c:\oracle\admin\\pfile c:\oracle\ora92\database

Dettagli

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati Scheda Tecnica ver. 1.0-2015 + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati NSC s.r.l.

Dettagli

FileMaker 13. Guida ODBC e JDBC

FileMaker 13. Guida ODBC e JDBC FileMaker 13 Guida ODBC e JDBC 2004-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi di FileMaker,

Dettagli

Gestione Windows Server 2008 R2. Orazio Battaglia

Gestione Windows Server 2008 R2. Orazio Battaglia Gestione Windows Server 2008 R2 Orazio Battaglia Event Viewer L Event Viewer è lo strumento per la gestione dei log in Windows Server. L Event Viewer: Permette di raccogliere i log del sistema Definire

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Oracle Database 11g: Workshop di amministrazione II Release 2

Oracle Database 11g: Workshop di amministrazione II Release 2 Oracle University Contact Us: 800 672 253 Oracle Database 11g: Workshop di amministrazione II Release 2 Duration: 5 Days What you will learn Questo corso va oltre le attività di base descritte per il database

Dettagli

SQL: concetti base SQL. Definizione dei dati in SQL. SQL: "storia"

SQL: concetti base SQL. Definizione dei dati in SQL. SQL: storia SQL SQL: concetti base originariamente "Structured Query Language", ora "nome proprio" linguaggio con varie funzionalità: contiene sia il DDL sia il DML ne esistono varie versioni vediamo gli aspetti essenziali,

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Appunti di MySql. Evoluzione di un tutorial di base di mysql, scritto da Etel Sverdlov.

Appunti di MySql. Evoluzione di un tutorial di base di mysql, scritto da Etel Sverdlov. Appunti di MySql Evoluzione di un tutorial di base di mysql, scritto da Etel Sverdlov. Indice generale avviare la shell mysql...2 comandi SQL per la gestione del database (DDL)...2 visualizzare l'elenco

Dettagli

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2

Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Interfaccia Amministratore αpes Guida all'interfaccia Amministratore αpes ver1.2 Table of Contents Introduzione...3 Servizio di amministrazione Paper e-sign : caratteristiche generali...3 Concetti di base...3

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

DocuShare Email Agent Guida per l'utente

DocuShare Email Agent Guida per l'utente DocuShare Email Agent Guida per l'utente Data di pubblicazione: Febbraio 2011 Questo documento supporta DocuShare versione 6.6.1 Preparato da: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Che cos è un DBMS? Capitolo 1. Perché usare un DBMS? DBMS. Descrizioni dei dati nei DBMS. Modelli di dati

Che cos è un DBMS? Capitolo 1. Perché usare un DBMS? DBMS. Descrizioni dei dati nei DBMS. Modelli di dati Che cos è un DBMS? Capitolo 1 Introduzione ai sistemi di basi di dati Una collezione integrata molto grande di dati Modella organizzazioni del mondo reale Entità (ad esempio studenti, corsi) Relazioni

Dettagli

Facoltà di Ingegneria

Facoltà di Ingegneria Facoltà di Ingegneria Corso di laurea in Ingegneria dell Informazione FONDAMENTI DI INFORMATICA PRIMA PARTE Manuale di Installazione dell ECMs SharePoint PROFESSORE: STUDENTE: Prof. Mario Bochicchio Paiano

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Versione 4.1. Software di sicurezza e conformità per iseries - che cosa è più importante per Voi?

Versione 4.1. Software di sicurezza e conformità per iseries - che cosa è più importante per Voi? Versione 4.1 Software di sicurezza e conformità per iseries - che cosa è più importante per Voi? Massima protezione? Operazione incredibilmente semplice? Potente funzionalità di auditing e reporting? Capacità

Dettagli

Vincoli di Integrità Approccio dichiarativo alla loro implementazione

Vincoli di Integrità Approccio dichiarativo alla loro implementazione Vincoli di Integrità Approccio dichiarativo alla loro implementazione Antonella Poggi Dipartimento di informatica e Sistemistica SAPIENZA Università di Roma Progetto di Applicazioni Software Anno accademico

Dettagli

I comandi del linguaggio DDL (Data Definition Language): CREATE E ALTER

I comandi del linguaggio DDL (Data Definition Language): CREATE E ALTER Caratteristiche generali del linguaggio SQL Il linguaggio SQL è il linguaggio usato per la gestione dei database relazionali, cioè dei database creati con un DBMS di tipo relazionale. Esso nacque nella

Dettagli

Aspetti applicativi e tecnologia

Aspetti applicativi e tecnologia Aspetti applicativi e tecnologia Premessa Architetture usate per i database Le prime applicazioni erano definite monolitiche, cioè un unico computer (mainframe) gestiva sia le applicazioni che i dati,

Dettagli

Università Degli Studi Di Milano. PostgreSQL

Università Degli Studi Di Milano. PostgreSQL Università Degli Studi Di Milano PostgreSQL PgAdmin III è il tool visuale più completo per l'amministrazione del RDBMS e dei singoli database. A prima vista può lasciare un po' disorientati (specialmente

Dettagli

Laboratorio Progettazione Web PHP e MySQL - Lezione 9. Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013

Laboratorio Progettazione Web PHP e MySQL - Lezione 9. Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013 Laboratorio Progettazione Web PHP e MySQL - Lezione 9 Andrea Marchetti IIT-CNR andrea.marchetti@iit.cnr.ita 2012/2013 Architettura di una applicazione Web Browser Web HTTP Server Web API Dati Presentation

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

I sinonimi in SQL Server

I sinonimi in SQL Server I sinonimi in SQL Server Di Gianluca Negrelli L'identificazione di un oggetto in SQL Server necessita sempre di un riferimento alla gerarchia che lo contiene. Al vertice della gerarchia si posiziona il

Dettagli

Storia. Corso di Basi di Dati Spaziali. Componente DDL. Funzionalità. Esempio. Creazione di schema. Linguaggi: SQL. Storia:

Storia. Corso di Basi di Dati Spaziali. Componente DDL. Funzionalità. Esempio. Creazione di schema. Linguaggi: SQL. Storia: Corso di Basi di Dati Spaziali Linguaggi: SQL Angelo Montanari Donatella Gubiani Storia Storia: 1974: prima proposta SEQUEL 1981: prime implementazioni 1983: standard di fatto 1986, 1989, 1992 e 1999:

Dettagli

Manuale di integrazione di Management Reporter per Microsoft Dynamics AX

Manuale di integrazione di Management Reporter per Microsoft Dynamics AX Microsoft Dynamics Manuale di integrazione di Management Reporter per Microsoft Dynamics AX Ottobre 2012 Per gli aggiornamenti di questa documentazione, visitare il sito all'indirizzo seguente: http://go.microsoft.com/fwlink/?linkid=162565

Dettagli

Esercitazioni di Basi di Dati

Esercitazioni di Basi di Dati Esercitazioni di Basi di Dati A.A. 2008-09 Dispense del corso Utilizzo base di pgadmin III Lorenzo Sarti sarti@dii.unisi.it PgAdmin III PgAdmin III è un sistema di progettazione e gestione grafica di database

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Essenziale Guida per l'amministratore di Oracle Database 11g R2-, MySQL Administrator e amministratore di Oracle Linux Guida R7 in Italian

Essenziale Guida per l'amministratore di Oracle Database 11g R2-, MySQL Administrator e amministratore di Oracle Linux Guida R7 in Italian Essenziale Guida per l'amministratore di Oracle Database 11g R2-, MySQL Administrator e amministratore di Oracle Linux Guida R7 in Italian Sviluppato da Nam Nguyen Essential Administrator's Guide Oracle-Database-11g

Dettagli

Corso di Laboratorio di Basi di Dati

Corso di Laboratorio di Basi di Dati Corso di Laboratorio di Basi di Dati F1I072 - INF/01 a.a 2009/2010 Pierluigi Pierini Technolabs S.p.a. Pierluigi.Pierini@technolabs.it Università degli Studi di L Aquila Dipartimento di Informatica Technolabs

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Oracle PL/SQL. Motivazioni

Oracle PL/SQL. Motivazioni Oracle PLSQL Motivazioni Supponiamo che nella gestione del database Azienda ci venga chiesto di apportare le modifiche necessarie a far sì che ad ogni impiegato possa essere assegnato, alla fine di ogni

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

LA GESTIONE DELLA PROTEZIONE IN: Oracle 10g XE MS SQL 2005 express

LA GESTIONE DELLA PROTEZIONE IN: Oracle 10g XE MS SQL 2005 express www.xelon.it LA GESTIONE DELLA PROTEZIONE IN: Mysql 5 community Oracle 10g XE MS SQL 2005 express Marzo 2007 - Lorenzo Baloci Introduzione Le caratteristiche ti di sicurezza di un software devono essere

Dettagli

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti

Sviluppo di applicazioni web con il pattern Model-View-Controller. Gabriele Pellegrinetti Sviluppo di applicazioni web con il pattern Model-View-Controller Gabriele Pellegrinetti 2 MVC: come funziona e quali sono vantaggi che derivano dal suo utilizzo? La grande diffusione della tecnologia

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Readme di Autodesk MapGuide Enterprise 2010 Update 1

Readme di Autodesk MapGuide Enterprise 2010 Update 1 Readme di Autodesk MapGuide Enterprise 2010 Update 1 1 Grazie per avere scaricato Autodesk MapGuide Enterprise 2010 Update 1. In questo file Readme vengono fornite le informazioni più aggiornate relative

Dettagli

Oracle Solaris Studio 12.4: Guida per la sicurezza

Oracle Solaris Studio 12.4: Guida per la sicurezza Oracle Solaris Studio 12.4: Guida per la sicurezza N. di parte: E60509 Ottobre 2014 Copyright 2013, 2014, Oracle e/o relative consociate. Tutti i diritti riservati. Il software e la relativa documentazione

Dettagli

Mozy. Guida dell'amministratore

Mozy. Guida dell'amministratore Mozy Guida dell'amministratore Introduzione Copyright 2016 Mozy, Inc. Tutti i diritti riservati. Le informazioni contenute in questo documento sono soggette a variazioni senza preavviso. Il software descritto

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Tool. Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013

Tool. Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013 Tool Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013 Basi di Dati e Sistemi Informativi () PostgreSQL A.A. 2012-2013 1 / 26 Gli strumenti che vedremo Basi

Dettagli

Biotrends - Istruzioni per il Setup

Biotrends - Istruzioni per il Setup Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio

Dettagli

Introduzione a Oracle 9i

Introduzione a Oracle 9i Introduzione a Oracle 9i Ing. Vincenzo Moscato - Overview sull architettura del DBMS Oracle 9i L architettura di Oracle 9i si basa sul classico paradigma di comunicazione client-server, in cui sono presenti

Dettagli